авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:   || 2 | 3 | 4 | 5 |   ...   | 10 |
-- [ Страница 1 ] --

В. Ф. Шаньгин

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

КОМПЬЮТЕРНЫХ СИСТЕМ

И СЕТЕЙ

Рекомендовано Министерством образования Российской Федерации

в качестве учебного

пособия для студентов учреждений среднего

профессионального образования, обучающихся по группе

специальностей 2200 «Информатика

и вычислительная техника»

Москва

ИД «ФОРУМ» - ИНФРА-М

2011 УДК 002.56(075.32) ББК 32.973я723 Ш20 Рецензенты:

доктор технических наук, профессор, зав. кафедрой «Информатика и программное обеспечение вычислительных систем» Московского государственного института электронной техники (Технического университета) J1. Г. Гагарина;

начальник ОМТС «Кедах Электронике Инжиниринг» С. А. Костина Шаньгин В. Ф.

Ш20 Информационная безопасность компьютерных систем и сетей:

учеб. пособие. — М.: ИД «ФОРУМ»: И Н Ф Р А -М, 2011. — 416 с.:

ил. — (Профессиональное образование).

ISBN 978-5-8199-0331-5 (ИД «ФОРУМ») ISBN 978-5-16-003132-3 (И Н Ф РА -М ) В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информацион­ ной безопасности в компьютерных системах и сетях. Определяются базо­ вые понятия политики безопасности. Рассматриваются основные крипто­ графические методы и аігоритмы зашиты компьютерной информации.

Обосновывается комплексный подход к обеспечению информацион­ ной безопасности корпоративных сетей. Описываются базовые техноло­ гии зашиты межсетевого обмена данными. Рассматриваются методы и средства антивирусной зашиты. Описывается организационно-правовое обеспечение информационной безопасности на основе стандартов и руко­ водящих документов Государственной технической комиссии России.

Предназначено в качестве учебного пособия для студентов, обучаю­ щихся по соответствующим специальностям.

УДК 002.56(075.32) ББК 32.973я © В. Ф. Шаньгин, ISBN 978-5-8199-0331-5 (ИД «ФОРУМ») © ИД «ФОРУМ», ISBN 978-5-16-003132-3 (И Н Ф Р А -М ) Подписано в печать 24.05.2007. Формат 6 0 x 9 0 /1 6.

Печать офсетная. Гарнитура «Таймс». Уел. печ. л. 26,0. Уч.-изд. л. 26,5.

Бумага офсетная. Доп. тираж 1000 экз. Заказ № 3348.

Отпечатано с готовых диапозитивов в ОАО ордена «Знак Почета»

«Смоленская областная типография им. В. И. Смирнова».

214000, г. Смоленск, проспект им. Ю. Гагарина, 2.

Предисловие Быстрый рост глобальной сети Internet и стремительное раз­ витие информационных технологий привели к формированию информационной среды, оказывающей влияние на все сферы че­ ловеческой деятельности.

Новые технологические возможности облегчают распространение информации, повышают эффектив­ ность производственных процессов, способствуют расширению деловых отношений. Однако несмотря на интенсивное развитие компьютерных средств и информационных технологий, уязви­ мость современных информационных систем и компьютерных сетей, к сожалению, не уменьшается. Поэтому проблемы обеспе­ чения информационной безопасности привлекают пристальное внимание как специалистов в области компьютерных систем и сетей, так и многочисленных пользователей, включая компании, работающие в сфере электронного бизнеса.

Без знания и квалифицированного применения современных технологий, стандартов, протоколов и средств защиты информа­ ции невозможно достигнуть требуемого уровня информацион­ ной безопасности компьютерных систем и сетей.

Предлагаемая вниманию читателя книга посвящена система­ тическому изложению и анализу современных методов, средств и технологий защиты информации в компьютерных системах и сетях. Автор старался изложить материал максимально доступно без потери в качестве.

Основное содержание книги, состоящее из семнадцати глав, разбито на пять логически связанных частей.

Каждая из этих частей объединяет несколько глав, связан­ ных общей темой.

Книга содержит также список основных сокращений.

Весь материал книги базируется только на открытых публи­ кациях в Internet, отечественной и зарубежной печати. В основу книги положены материалы лекций, читаемых автором в Мос ковском институте электронной техники, результаты научных и проектных работ, связанных с созданием комплексных систем защиты информационных ресурсов организаций и предприятий с распределенными подразделениями и филиалами, а также ис­ пользованы некоторые материалы публикаций преподавателей и сотрудников Института криптографии, связи и информатики Академии ФСБ России [55, 56, 63].

Автор заранее благодарен читателям, которые пришлют ему свои замечания и пожелания.

Введение Интернет сегодня — это технология, кардинально меняющая весь уклад нашей жизни: темпы научно-технического прогресса, характер работы, способы общения. Эффективное применение информационных технологий является общепризнанным страте­ гическим фактором роста конкурентоспособности компании.

Многие предприятия в мире переходят к использованию широ­ ких возможностей Интернета и электронного бизнеса, неотъем­ лемый элемент которого — электронные транзакции (по Интер­ нету и другим публичным сетям).

Электронная коммерция, продажа информации в режиме on-line и многие другие услуги становятся основными видами дея­ тельности для многих компаний, а их корпоративные информаци­ онные системы (КИС) — главным инструментом управления биз­ несом и, фактически, важнейшим средством производства.

Важным фактором, влияющим на « ’развитие КИС предпри­ ятия, является поддержание массовых и разнообразных связей предприятия через Интернет с одновременным обеспечением безопасности этих коммуникаций. Поэтому решение проблем информационной безопасности, связанных с широким распро­ странением Internet, Intranet и Extranet — одна из самых актуаль­ ных задач, стоящих перед разработчиками и поставщиками ин­ формационных технологий.

Задача обеспечения информационной безопасности КИС традиционно решается построением системы информационной безопасности (СИБ), определяющим требованием к которой яв­ ляется сохранение вложенных в построение КИС инвестиций.

Иначе говоря, СИБ должна функционировать абсолютно про­ зрачно для уже существующих в КИС приложений и быть пол­ ностью совместимой с используемыми в КИС сетевыми техно­ логиями.

Создаваемая СИБ предприятия должна учитывать появление новых технологий и сервисов, а также удовлетворять общим тре­ бованиям, предъявляемым сегодня к любым элементам КИС, таким как:

• применение открытых стандартов;

• использование интегрированных решений;

• обеспечение масштабирования в широких пределах.

Переход на открытые стандарты составляет одну из главных тенденций развития средств информационной безопасности. Та­ кие стандарты как IPSec и РКІ обеспечивают защищенность внешних коммуникаций предприятий и совместимость с соот­ ветствующими продуктами предприятий-партнеров или удален­ ных клиентов. Цифровые сертификаты Х.509 также являются на сегодня стандартной основой для аутентификации пользовате­ лей и устройств. Перспективные средства защиты безусловно должны поддерживать эти стандарты сегодня.

Под интегрированными решениями понимается как интегра­ ция средств защиты с остальными элементами сети (ОС, мар­ шрутизаторами, службами каталогов, серверами QoS-политики и т. п.), так и интеграция различных технологий безопасности между собой для обеспечения комплексной защиты информаци­ онных ресурсов предприятия, например интеграция межсетевого экрана с VPN-шлюзом и транслятором ІР-адресов.

По мере роста и развития КИС система информационной безопасности должна иметь возможность легко масштабировать­ ся без потери целостности и управляемости. Масштабируемость средств защиты позволяет подбирать оптимальное по стоимости и надежности решение с возможностью постепенного наращива­ ния системы защиты. Масштабирование обеспечивает эффек­ тивную работу предприятия при наличии у него многочислен­ ных филиалов, десятков предприятий-партнеров, сотен удален­ ных сотрудников и миллионов потенциальных клиентов.

Для того чтобы обеспечить надежную защиту ресурсов КИС, в СИБ должны быть реализованы самые прогрессивные и пер­ спективные технологии информационной защиты. К ним отно­ сятся:

• криптографическая защита данных для обеспечения конфи­ денциальности, целостности и подлинности информации;

• технологии аутентификации для проверки подлинности пользователей и объектов сети;

• технологии межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;

• технологии виртуальных защищенных каналов и сетей VPN для защиты информации, передаваемой по открытым кана­ лам связи;

• гарантированная идентификация пользователей путем при­ менения токенов (смарт-карт, touch-memory, ключей для USB-портов и т. п.) и других средств аутентификации;

• управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;

• поддержка инфраструктуры управления открытыми ключа­ ми РКІ;

• технологии обнаружения вторжений (Intrusion Detection) для активного исследования защищенности информационных ресурсов;

• технологии защиты от вирусов с использованием специали­ зированных комплексов антивирусной профилактики и за­ щиты;

• централизованное управление СИБ на базе единой политики безопасности предприятия;

• комплексный подход к обеспечению информационной безопас­ ности, обеспечивающий рациональное сочетание техноло­ гий и средств информационной защиты.

Часть ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Применение информационных технологий (ИТ) требует по­ вышенного внимания к вопросам информационной безопасно­ сти. Разрушение информационного ресурса, его временная не­ доступность или несанкционированное использование могут нанести компании значительный материальный ущерб. Без должной степени защиты информации внедрение ИТ может оказаться экономически невыгодным в результате значительных потерь конфиденциальных данных, хранящихся и обрабатывае­ мых в компьютерных сетях.

Реализация решений, обеспечивающих безопасность инфор­ мационных ресурсов, существенно повышает эффективность всего процесса информатизации в организации, обеспечивая це­ лостность, подлинность и конфиденциальность дорогостоящей деловой информации, циркулирующей в локальных и глобаль­ ной информационных средах.

Глава ОСНОВНЫЕ ПОНЯТИЯ И АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Новые ИТ активно внедряются во все сферы народного хо­ зяйства. Появление локальных и глобальных сетей передачи дан­ ных предоставило пользователям компьютеров новые возможно­ сти для оперативного обмена информацией. Развитие Internet привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость об­ щества от степени безопасности используемых им ИТ.

1.1. Основные понятия защиты информации и информационной безопасности Современные методы обработки, передачи и накопления ин­ формации способствовали появлению угроз, связанных с воз­ можностью потери, искажения и раскрытия данных, адресован­ ных или принадлежащих конечным пользователям. Поэтому обеспечение информационной безопасности компьютерных сис­ тем и сетей является одним из ведущих направлений разви­ тия ИТ.

Рассмотрим основные понятия защиты информации и ин­ формационной безопасности компьютерных систем и сетей с учетом определений ГОСТ Р 50922—96 [14, 62].

Защита информации — это деятельность по предотвращению утечки защищаемой информации, несанкционированных и не­ преднамеренных воздействий на защищаемую информацию.

Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью за­ щиты информации.

Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предот­ вращение ущерба собственнику, владельцу, пользователю ин­ формации в результате возможной утечки информации и/или не­ санкционированного и непреднамеренного воздействия на ин­ формацию.

Эффективность защиты информации — степень соответствия результатов защиты информации поставленной цели.

Защита информации от утечки — деятельность по предотвра­ щению неконтролируемого распространения защищаемой ин­ формации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.

Защита информации от разглашения — деятельность по пре­ дотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей ин­ формации.

Защита информации от НСД — деятельность по предотвра­ щению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документа­ ми или собственником либо владельцем информации прав или правил доступа к защищаемой информации. Заинтересованным субъектом, осуществляющим НСД к защищаемой информации, может выступать государство, юридическое лицо, группа физи­ ческих лиц, в т. ч. общественная организация, отдельное физи­ ческое лицо.

Система защиты информации — совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, ор­ ганизационно-распорядительными и нормативными документа­ ми по защите информации.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособно­ сти. Природа этих воздействий может быть самой разнообразной.

Это и попытки проникновения злоумышленников, и ошибки персонала, и выход из строя аппаратных и программных средств, и стихийные бедствия (землетрясение, ураган, пожар) и т. п.

Современная автоматизированная система (АС) обработки информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Прак­ тически каждый компонент может подвергнуться внешнему воз­ действию или выйти из строя. Компоненты АС можно разбить на следующие группы:

• аппаратные средства — компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные уст­ ройства — дисководы, принтеры, контроллеры, кабели, ли­ нии связи и т. д.);

• программное обеспечение — приобретенные программы, ис­ ходные, объектные, загрузочные модули;

ОС и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т. д.;

• данные — хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т. д.;

• персонал — обслуживающий персонал и пользователи.

Одной из особенностей обеспечения информационной без­ опасности в АС является то, что таким абстрактным понятиям, как информация, объекты и субъекты системы, соответствуют физические представления в компьютерной среде:

• для представления информации — машинные носители инфор­ мации в виде внешних устройств компьютерных систем (терминалов, печатающих устройств, различных накопите­ лей, линий и каналов связи), оперативной памяти, файлов, записей и т. д.;

• объектам системы — пассивные компоненты системы, хра­ нящие, принимающие или передающие информацию. Дос­ туп к объекту означает доступ к содержащейся в нем ин­ формации;

• субъектам системы — активные компоненты системы, ко­ торые могут стать причиной потока информации от объек­ та к субъекту или изменения состояния системы. В качест­ ве субъектов могут выступать пользователи, активные про­ граммы и процессы.

Информационная безопасность компьютерных систем дос­ тигается обеспечением конфиденциальности, целостности и дос­ товерности обрабатываемых данных, а также доступности и це­ лостности информационных компонентов и ресурсов системы.

Перечисленные выше базовые свойства информации нуждаются в более полном толковании.

Конфиденциальность данных — это статус, предоставленный данным и определяющий требуемую степень их защиты. К кон­ фиденциальным данным можно отнести, например, следующие:

личную информацию пользователей;

учетные записи (имена и пароли);

данные о кредитных картах;

данные о разработках и различные внутренние документы;

бухгалтерские сведения. Кон­ фиденциальная информация должна быть известна только до­ пущенным и прошедшим проверку (авторизованным) субъектам системы (пользователям, процессам, программам). Для осталь­ ных субъектов системы эта информация должна быть неиз­ вестной.

Установление градаций важности защиты защищаемой ин­ формации (объекта защиты) называют категорированием защи­ щаемой информации.

Под целостностью информации понимается свойство инфор­ мации сохранять свою структуру и/или содержание в процессе передачи и хранения. Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантиче­ ском отношении от данных в исходных документах, т. е. если не произошло их случайного или преднамеренного искажения или разрушения. Обеспечение целостности данных является одной из сложных задач защиты информации.

Достоверность информации — свойство информации, выра­ жающееся в строгой принадлежности субъекту, который являет­ ся ее источником, либо тому субъекту, от которого эта информа­ ция принята.

Юридическая значимость информации означает, что документ, являющийся носителем информации, обладает юридической силой.

Доступность данных. Работа пользователя с данными воз­ можна только в том случае, если он имеет к ним доступ.

Доступ к информации — получение субъектом возможности ознакомления с информацией, в том числе при помощи техни­ ческих средств. Субъект доступа к информации — участник пра­ воотношений в информационных процессах.

Оперативность доступа к информации — это способность ин­ формации или некоторого информационного ресурса быть дос­ тупными для конечного пользователя в соответствии с его опе­ ративными потребностями.

Собственник информации — субъект, в полном объеме реали­ зующий полномочия владения, пользования, распоряжения ин­ формацией в соответствии с законодательными актами.

Владелец информации — субъект, осуществляющий владение и пользование информацией и реализующий полномочия распо­ ряжения в пределах прав, установленных законом и/или собст­ венником информации.

Пользователь (потребитель) информации — субъект, пользую­ щийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением.

Право доступа к информации — совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации.

Правило доступа к информации — совокупность правил, рег­ ламентирующих порядок и условия доступа субъекта к информа­ ции и ее носителям.

Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации — это доступ к ин­ формации, не нарушающий установленные правила разграниче­ ния доступа. Правила разграничения доступа служат для регла­ ментации права доступа к компонентам системы.

Несанкционированный доступ к информации — нарушение установленных правил разграничения доступа. Лицо или про­ цесс, осуществляющие НСД к информации, являются наруши­ телями правил разграничения доступа. НСД является наиболее распространенным видом компьютерных нарушений.

Ответственным за защиту компьютерной системы от НСД к информации является администратор защиты.

Доступность информации подразумевает также доступность компонента или ресурса компьютерной системы, т. е. свойство компонента или ресурса быть доступным для законных субъек­ тов системы. Примерный перечень ресурсов, которые могут быть доступны, включает: принтеры, серверы, рабочие станции, данные пользователей, любые критические данные, необходи­ мые для работы.

Целостность ресурса или компонента системы — это свойст­ во ресурса или компонента быть неизменным в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воздей­ ствий.

С допуском к информации и ресурсам системы связана груп­ па таких важных понятий, как идентификация, аутентификация, авторизация. С каждым субъектом системы (сети) связывают не­ которую информацию (число, строку символов), идентифици­ рующую субъект. Эта информация является идентификатором субъекта системы (сети). Субъект, имеющий зарегистрирован­ ный идентификатор, является законным (легальным) субъектом.

Идентификация субъекта — это процедура распознавания субъ­ екта по его идентификатору. Идентификация выполняется при попытке субъекта войти в систему (сеть). Следующим шагом взаимодействия системы с субъектом является аутентификация субъекта. Аутентификация субъекта — это проверка подлинно­ сти субъекта с данным идентификатором. Процедура аутентифи­ кации устанавливает, является ли субъект именно тем, кем он себя объявил. После идентификации и аутентификации субъекта выполняют процедуру авторизации. Авторизация субъекта — это процедура предоставления законному субъекту, успешно про­ шедшему идентификацию и аутентификацию, соответствующих полномочий и доступных ресурсов системы (сети).

Под угрозой безопасности АС понимаются возможные дей­ ствия, способные прямо или косвенно нанести ущерб ее безо­ пасности. Ущерб безопасности подразумевает нарушение со­ стояния защищенности информации, содержащейся и обраба­ тывающейся в системе (сети). С понятием угрозы безопасности тесно связано понятие уязвимости компьютерной системы (сети). Уязвимость компьютерной системы — это присущее сис­ теме неудачное свойство, которое может привести к реализа­ ции угрозы. Атака на компьютерную систему — это поиск и/или использование злоумышленником той или иной уязви­ мости системы. Иными словами, атака — это реализация угро­ зы безопасности.

Противодействие угрозам безопасности является целью средств защиты компьютерных систем и сетей.

Защищенная система — это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопас­ ности.

Способ защиты информации — порядок и правила примене­ ния определенных принципов и средств защиты информации.

Средство защиты информации — техническое, программное средство, вещество и/или материал, предназначенные или ис­ пользуемые для зашиты информации Комплекс средств защиты (КСЗ) — совокупность программ­ ных и технических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности системы (сети).

КСЗ создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.

Техника защиты информации — средства защиты информа­ ции, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспече­ ния защиты информации.

Корпоративные сети относятся к распределенным автомати­ зированным системам (АС), осуществляющим обработку инфор­ мации. Обеспечение безопасности АС предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования АС, а также попыткам модифика­ ции, хищения, выведения из строя или разрушения ее компонен­ тов, т. е. защиту всех компонентов АС — аппаратных средств, программного обеспечения (ПО), данных и персонала. Конкрет­ ный подход к проблеме обеспечения безопасности основан на разработанной для АС политике безопасности [30, 63].

Политика безопасности — это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты компьютерной системы от заданного множества угроз.

Более подробные сведения о видах политики безопасности и процессе ее разработки приводятся в гл. 3.

1.2. Анализ угроз информационной безопасности Под угрозой (в общем смысле) обычно понимают потенци­ ально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо инте­ ресам. В дальнейшем под угрозой безопасности АС обработки информации будем понимать возможность воздействия на АС, которое прямо или косвенно может нанести ущерб ее безопас­ ности.

В настоящее время известен обширный перечень угроз ин­ формационной безопасности АС, содержащий сотни позиций.

Рассмотрение возможных угроз информационной безопасности проводится с целью определения полного набора требований к разрабатываемой системе защиты.

Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализа­ ции угроз и формулирования требований к системе зашиты АС.

Кроме выявления возможных угроз, целесообразно проведение анализа этих угроз на основе их классификации по ряду призна­ ков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. Угрозы, соответст­ вующие каждому признаку классификации, позволяют детализи­ ровать отражаемое этим признаком требование.

Необходимость классификации угроз информационной без­ опасности АС обусловлена тем, что хранимая и обрабатываемая информация в современных АС подвержена воздействию чрез­ вычайно большого числа факторов, в силу чего становится не­ возможным формализовать задачу описания полного множества угроз. Поэтому для защищаемой системы обычно определяют не полный перечень угроз, а перечень классов угроз.

Классификация возможных угроз информационной безопас­ ности АС может быть проведена по следующим базовым призна­ кам [63].

1. По природе возникновения:

• естественные угрозы, вызванные воздействиями на АС объ­ ективных физических процессов или стихийных природ­ ных явлений;

• искусственные угрозы безопасности АС, вызванные деятель­ ностью человека.

2. По степени преднамеренности проявления:

• угрозы, вызванные ошибками или халатностью персонала, например некомпетентное использование средств защиты, ввод ошибочных данных и т. п.;

• угрозы преднамеренного действия, например действия зло­ умышленников.

3. По непосредственному источнику угроз:

• природная среда, например стихийные бедствия, магнитные бури и пр.;

• человек, например вербовка путем подкупа персонала, раз­ глашение конфиденциальных данных и т. п.;

• санкционированные программно-аппаратные средства, на­ пример удаление данных, отказ в работе ОС;

• несанкционированные программно-аппаратные средства, на­ пример заражение компьютера вирусами с деструктивными функциями.

4. По положению источника угроз:

• вне контролируемой зоны АС, например перехват данных, передаваемых по каналам связи, перехват побочных элек­ тромагнитных, акустических и других излучений устройств;

• в пределах контролируемой зоны АС, например применение подслушивающих устройств, хищение распечаток, записей, носителей информации и т. п.;

• непосредственно в АС, например некорректное использова­ ние ресурсов АС.

5. По степени зависимости от активности АС:

• независимо от активности АС, например вскрытие шифров криптозащиты информации;

• только в процессе обработки данных, например угрозы вы­ полнения и распространения программных вирусов.

6. По степени воздействия на АС:

• пассивные угрозы, которые при реализации ничего не меня­ ют в структуре и содержании АС, например угроза копиро­ вания секретных данных;

• активные угрозы, которые при воздействии вносят измене­ ния в структуру и содержание АС, например внедрение троянских коней и вирусов.

7. По этапам доступа пользователей или программ к ресурсам • угрозы, проявляющиеся на этапе доступа к ресурсам АС, на­ пример угрозы несанкционированного доступа в АС;

• угрозы, проявляющиеся после разрешения доступа к ресурсам АС, например угрозы несанкционированного или некор­ ректного использования ресурсов АС.

8. По способу доступа к ресурсам АС:

• угрозы, осуществляемые с использованием стандартного пути доступа к ресурсам АС, например незаконное получение паролей и других реквизитов разграничения доступа с по­ следующей маскировкой под зарегистрированного пользо­ вателя;

• угрозы, осуществляемые с использованием скрытого нестан­ дартного пути доступа к ресурсам АС, например несанк­ ционированный доступ к ресурсам АС путем использова­ ния недокументированных возможностей ОС.

По текущему месту расположения информации, хранимой 9.

и обрабатываемой в АС:

• угрозы доступа к информации, находящейся на внешних запо­ минающих устройствах, например несанкционированное копирование секретной информации с жесткого диска;

• угрозы доступа к информации, находящейся в оперативной па­ мяти, например чтение остаточной информации из опера­ тивной памяти, доступ к системной области оперативной памяти со стороны прикладных программ;

• угрозы доступа к информации, циркулирующей в линиях связи, например незаконное подключение к линиям связи с по­ следующим вводом ложных сообщений или модификацией передаваемых сообщений, незаконное подключение к ли­ ниям связи с целью прямой подмены законного пользова­ теля с последующим вводом дезинформации и навязыва­ нием ложных сообщений;

• угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере, например запись отображае­ мой информации на скрытую видеокамеру.

Как уже отмечалось, опасные воздействия на АС подразделя­ ют на случайные и преднамеренные. Анализ опыта проектирова­ ния, изготовления и эксплуатации АС показывает, что информа­ ция подвергается различным случайным воздействиям на всех этапах цикла жизни и функционирования АС.

Причинами случайных воздействий при эксплуатации АС мо­ гут быть:

• аварийные ситуации из-за стихийных бедствий и отключе­ ний электропитания;

• отказы и сбои аппаратуры;

• ошибки в программном обеспечении;

• ошибки в работе обслуживающего персонала и пользова­ телей;

• помехи в линиях связи из-за воздействий внешней среды.

Ошибки в ПО являются распространенным видом компью­ терных нарушений. ПО серверов, рабочих станций, маршрутиза­ торов и т. д. написано людьми, поэтому оно практически всегда содержит ошибки. Чем выше сложность подобного ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей.

Большинство из них не представляют никакой опасности, неко­ торые же могут привести к серьезным последствиям, таким как получение злоумышленником контроля над сервером, неработо­ способность сервера, несанкционированное использование ре­ сурсов (использование компьютера в качестве плацдарма для атаки и т. п.). Обычно подобные ошибки устраняются с помо­ щью пакетов обновлений, регулярно выпускаемых производите­ лем ПО. Своевременная установка таких пакетов является необ­ ходимым условием безопасности информации.

Преднамеренные угрозы связаны с целенаправленными дейст­ виями нарушителя. В качестве нарушителя может быть служа­ щий, посетитель, конкурент, наемник и т. д. Действия нарушите­ ля могут быть обусловлены разными мотивами: недовольством служащего своей карьерой, сугубо материальным интересом (взятка), любопытством, конкурентной борьбой, стремлением са­ моутвердиться любой ценой и т. п.

Исходя из возможности возникновения наиболее опасной ситуации, обусловленной действиями нарушителя, можно соста­ вить гипотетическую модель потенциального нарушителя [40]:

• квалификация нарушителя может быть на уровне разработ­ чика данной системы;

• нарушителем может быть как постороннее лицо, так и за­ конный пользователь системы;

• нарушителю известна информация о принципах работы системы;

• нарушитель выберет наиболее слабое звено в защите.

В частности, для банковских АС можно выделить следующие преднамеренные угрозы:

• НСД лиц, не принадлежащих к числу банковских служа­ щих, и ознакомление с хранимой конфиденциальной ин­ формацией;

• ознакомление банковских служащих с информацией, к ко­ торой они не должны иметь доступ;

• несанкционированное копирование программ и данных;

• кража магнитных носителей, содержащих конфиденциаль­ ную информацию;

• кража распечатанных банковских документов;

• умышленное уничтожение информации;

• несанкционированная модификация банковскими служа­ щими финансовых документов, отчетности и баз данных;

• фальсификация сообщений, передаваемых по каналам связи;

• отказ от авторства сообщения, переданного по каналам связи;

• отказ от факта получения информации;

• навязывание ранее переданного сообщения;

• разрушение информации, вызванное вирусными воздейст­ виями;

• разрушение архивной банковской информации, хранящей­ ся на магнитных носителях;

• кража оборудования.

Несанкционированный доступ — наиболее распространенный и многообразный вид компьютерных нарушений. Суть НСД со­ стоит в получении пользователем (нарушителем) доступа к объ­ екту в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой безопасно­ сти. НСД использует любую ошибку в системе защиты и возмо­ жен при нерациональном выборе средств защиты, их некоррект­ ной установке и настройке. НСД может быть осуществлен как штатными средствами АС, так и специально созданными аппа­ ратными и программными средствами.

Основные каналы НСД, через которые нарушитель может получить доступ к компонентам АС и осуществить хищение, мо­ дификацию и/или разрушение информации:

• штатные каналы доступа к информации (терминалы пользо­ вателей, оператора, администратора системы;

средства ото­ бражения и документирования информации;

каналы связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочий;

• технологические пульты управления;

• линии связи между аппаратными средствами АС;

• побочные электромагнитные излучения от аппаратуры, ли­ ний связи, сетей электропитания и заземления и др.

Из всего разнообразия способов и приемов НСД остановим­ ся на следующих распространенных и связанных между собой нарушениях:

• перехват паролей;

• «маскарад»;

• незаконное использование привилегий.

Перехват паролей осуществляется специально разработанны­ ми программами. При попытке законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод имени и пароля пользователя, которые сразу пересылаются владельцу программы-перехватчика, после чего на экран выво­ дится сообщение об ошибке и управление возвращается ОС.

Пользователь предполагает, что допустил ошибку при вводе паро­ ля. Он повторяет ввод и получает доступ в систему. Владелец про­ граммы-перехватчика, получивший имя и пароль законного пользователя, может теперь использовать их в своих целях. Суще­ ствуют и другие способы перехвата паролей.

«Маскарад» — это выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего со­ ответствующими полномочиями. Целью «маскарада» является приписывание каких-либо действий другому пользователю либо присвоение полномочий и привилегий другого пользователя.

Примерами реализации «маскарада» являются:

• вход в систему под именем и паролем другого пользователя (этому «маскараду» предшествует перехват пароля);

• передача сообщений в сети от имени другого пользователя.

«Маскарад» особенно опасен в банковских системах элек­ тронных платежей, где неправильная идентификация клиента из-за «маскарада» злоумышленника может привести к большим убыткам законного клиента банка.

Незаконное использование привилегий. Большинство систем за­ щиты устанавливают определенные наборы привилегий для вы­ полнения заданных функций. Каждый пользователь получает свой набор привилегий: обычные пользователи — минимальный, администраторы — максимальный. Несанкционированный за­ хват привилегий, например посредством «маскарада», приводит к возможности выполнения нарушителем определенных действий в обход системы защиты. Следует отметить, что незаконный за­ хват привилегий возможен либо при наличии ошибок в системе защиты, либо из-за халатности администратора при управлении системой и назначении привилегий.

Принято считать, что вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обес­ печиваются следующие важные свойства информации и систем ее обработки: конфиденциальность, целостность и доступность.

Иными словами, в соответствии с существующими подхода­ ми считают, что информационная безопасность АС обеспечена в случае, если для информационных ресурсов в системе поддер­ живаются определенные уровни:

• конфиденциальности (невозможности несанкционирован­ ного получения какой-либо информации);

• целостности (невозможности несанкционированной или случайной ее модификации);

• доступности (возможности за разумное время получить требуемую информацию).

Соответственно для АС рассматривают три основных вида угроз.

Угрозы нарушения конфиденциальности, направленные на раз­ глашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютер­ ной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен НСД к некоторой закрытой ин­ формации, хранящейся в компьютерной системе или передавае­ мой от одной системы к другой.

Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, кото­ рые направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно, а также в ре­ зультате объективных воздействий со стороны среды, окружаю­ щей систему. Эта угроза особенно актуальна для систем переда­ чи информации — компьютерных сетей и систем телекоммуни­ каций. Умышленные нарушения целостности информации не следует путать с ее санкционированным изменением, которое выполняется полномочными лицами с обоснованной целью (та­ ким изменением, например, является периодическая коррекция некоторой БД).

Угрозы нарушения работоспособности (отказ в обслуживании), направленные на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АС, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некото­ рой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслу­ живании. Блокирование доступа к ресурсу может быть постоян­ ным или временным.

Эти виды угроз можно считать первичными или непосредст­ венными, поскольку реализация этих угроз ведет к непосредст­ венному воздействию на защищаемую информацию.

Для современных ИТ подсистемы защиты являются неотъ­ емлемой частью АС обработки информации. Атакующая сторона должна преодолеть эту подсистему защиты, чтобы нарушить, на­ пример, конфиденциальность АС. Однако нужно сознавать, что не существует абсолютно стойкой системы защиты, вопрос лишь во времени и средствах, требующихся на ее преодоление. Исходя из данных условий, рассмотрим следующую модель: защита ин­ формационной системы считается преодоленной, если в ходе исследования этой системы определены все ее уязвимости.

Преодоление защиты также представляет собой угрозу, по­ этому для защищенных систем можно рассматривать четвертый вид угрозы — угрозу раскрытия параметров АС, включающей в себя подсистему защиты. На практике любое проводимое меро­ приятие предваряется этапом разведки, в ходе которого опреде­ ляются основные параметры системы, ее характеристики и т. п.

Результатом этого этапа является уточнение поставленной зада­ чи, а также выбор наиболее оптимального технического средства.

Угрозу раскрытия параметров АС можно считать опосредо­ ванной угрозой. Последствия ее реализации не причиняют ка­ кой-либо ущерб обрабатываемой информации, но дают возмож­ ность реализовать первичные или непосредственные угрозы, пе­ речисленные выше.

При рассмотрении вопросов защиты АС целесообразно ис­ пользовать четырехуровневую градацию доступа к хранимой, об­ рабатываемой и защищаемой АС информации. Такая градация доступа поможет систематизировать как возможные угрозы, так и меры по их нейтрализации и парированию, т. е. поможет систе­ матизировать весь спектр методов обеспечения защиты, относя­ щихся к информационной безопасности. Это следующие уровни доступа:

• уровень носителей информации;

• уровень средств взаимодействия с носителем;

• уровень представления информации;

• уровень содержания информации.

Введение этих уровней обусловлено следующими соображе­ ниями.

Во-первых, информация для удобства манипулирования чаще всего фиксируется на некотором материальном носителе, кото­ рым может быть дискета или что-нибудь подобное.

Во-вторых, если способ представления информации таков, что она не может быть непосредственно воспринята человеком, возникает необходимость в преобразователях информации в дос­ тупный для человека способ представления. Например, для чте Таблица 1.1. Основные методы реализации угроз информационной безопасности I Угроза отказа Угроза раскры­ Угроза наруше­ Уровень доступа к Угроза наруше­ служб (отказа тия параметров ния конфиден­ информации в АС доступа к ин­ ния целостности циальности системы формации) Определение Уровень носи­ Хищение (ко­ Уничтожение Выведение из телей инфор­ типа и пара­ машинных но­ строя машин­ пирование) мации носителей ин­ ных носителей метров носи­ сителей ин­ формации формации информации телей инфор­ мации Перехват ПЭМИН Уровень Внесение Несанкциони­ Получение Проявление средств взаи­ информации о рованный дос­ пользователем ошибок про­ модействия несанкциони­ ектирования программ­ туп к ресурсам с носителем рованных из­ и разработки но-аппаратной АС среде менений в программ­ Совершение программы и но-аппарат­ Получение де­ пользователем данные ных компо­ несанкциони­ тальной ин­ нент АС рованных дей­ Установка и формации о Обход меха­ функциях, вы­ использование ствий нештатного низмов защи­ полняемых АС Несанкциони­ программного ты АС рованное ко­ Получение обеспечения пирование данных о при­ программного Заражение меняемых программны­ обеспечения системах за­ шиты ми вирусами Перехват дан­ ных, переда­ ваемых по ка­ налам связи Уровень пред­ Определение Внесение ис­ Визуальное Искажение ставления ин­ соответствия способа пред­ наблюдение кажения в формации представление синтаксиче­ ставления ин­ Раскрытие данных;

унич­ ских и се­ формации представления мантических тожение дан­ информации конструкций ных (дешифрова­ языка ние) Уровень содер­ Определение Раскрытие со­ Внедрение де­ Запрет на ис­ жания инфор­ содержания держания ин­ зинформации пользование мации данных на ка­ формации информации чественном уровне ния информации с дискеты необходим компьютер, оборудован­ ный дисководом соответствующего типа.

В-третьих, как уже было отмечено, информация может быть охарактеризована способом своего представления: языком симво­ лов, языком жестов и т. п.

В-четвертых, человеку должен быть доступен смысл пред­ ставленной информации, ее семантика.

К основным направлениям реализации злоумышленником информационных угроз относятся:

• непосредственное обращение к объектам доступа;

• создание программных и технических средств, выполняю­ щих обращение к объектам доступа в обход средств защиты;

• модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;

• внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС.

В табл. 1.1 перечислены основные методы реализации угроз информационной безопасности.

Для достижения требуемого уровня информационной безо­ пасности АС необходимо обеспечить противодействие различ­ ным техническим угрозам и минимизировать возможное влия­ ние «человеческого фактора».

Угрозы и уязвимости компьютерных сетей подробно рас­ сматриваются в гл. 2.

Глава ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ Основным свойством, отличающим компьютерные сети от автономных компьютеров, является наличие обмена информа­ цией между сетевыми узлами, связанными линиями передачи данных.

Объединение компьютеров в компьютерные сети позволяет значительно повысить эффективность использования компью­ терной системы в целом. Повышение эффективности при этом достигается за счет возможности обмена информацией между компьютерами сети, а также за счет возможности использова­ ния на каждом компьютере общих сетевых ресурсов (информа­ ции, внешней памяти, программных приложений, внешних уст­ ройств).

Одним из основных признаков корпоративной сети является применение глобальных связей для объединения отдельных ло­ кальных сетей филиалов предприятия и компьютеров его уда­ ленных сотрудников с центральной локальной сетью. В послед­ ние годы интенсивно развиваются беспроводные компьютерные сети, и в частности беспроводные локальные сети WLAN (Wireless Local Area Network).

2.1. Введение в сетевой информационный обмен Стремительное развитие ИТ привело к появлению и быстро­ му росту глобальной сети Internet. Развитие компьютерных сетей немыслимо без строгого соблюдения принципов стандартизации аппаратного и ПО. Днем рождения Интернета в современном понимании этого слова стала дата стандартизации в 1983 г. стека коммуникационных протоколов TCP/IP, лежащего в основе Всемирной сети Интернет. Интернет представляет собой сово­ купность соединенных между собой компьютерных сетей, в ко­ торых используются единые согласованные правила обмена дан­ ными между компьютерами.

2.1.1. И спользование сети Интернет Развитие глобальной сети Internet способствовало использо­ ванию для построения глобальных корпоративных связей более дешевого и более доступного (по сравнению с выделенными ка­ налами) транспорта Internet. Сеть Internet предлагает разнооб­ разные методы коммуникации и способы доступа к информа­ ции, поэтому для многих компаний она стала неотъемлемой ча­ стью их ИС.

Влияние Internet на корпоративные сети способствовало по­ явлению нового понятия — intranet (интранет, интрасети), при котором способы доставки и обработки информации, присущие Internet, переносятся в корпоративную сеть.

Отметим основные возможности, предоставляемые сетью Internet для построения корпоративных сетей [5, 9].

Дешевые и доступные коммуникационные каналы Internet.

К началу XXI в. в связи с бурным развитием Internet и сетей коллективного доступа в мире произошел качественный скачок в распространении и доступности информации. Пользователи получили дешевые и доступные коммуникационные каналы Internet. Стремясь к экономии средств, предприятия стали ак­ тивно использовать эти каналы для передачи критичной ком­ мерческой и управленческой информации.

Универсальность. Глобальная сеть Internet была создана для обеспечения обмена информацией между удаленными пользова­ телями. Развитие Internet-технологий привело к возникновению популярной глобальной службы World Wide Web (WWW), что по­ зволило пользователям работать с информацией в режиме пря­ мого подключения. Эта технология подразумевает подключение пользователя к глобальной сети и использования WWW-браузе­ ров для просмотра информации. Стандартизация интерфейсов обмена данными между утилитами просмотра информации и ин­ формационными серверами позволила организовать одинаковый интерфейс с пользователем для различных платформ.

Доступ к разнообразной информации и услугам в Internet. Кро­ ме транспортных услуг по транзитной передаче данных для або­ нентов любых типов, сеть Интернет обеспечивает также доста­ точно широкий набор высокоуровневых Интернет-сервисов:

всемирная паутина World Wide Web;

сервис имен доменов DNS;

доступ к файловым архивам FTP;

электронная почта (e-mail);

те­ леконференции (Usenet);

сервисы общения ICQ, IRC;

сервис Telnet;

поиск информации в Интернете. Компьютеры, предос­ тавляющие эти услуги, называются серверами, соответственно компьютеры, пользующиеся услугами, называются клиентами.

Эти же термины относятся и к ПО, используемому на компью­ терах-серверах и компьютерах-клиентах. Сеть Internet обеспечи­ вает доступ к обширной и разнообразной информации с помо­ щью огромного числа подключенных к ней хост-узлов. Хост — это компьютер или группа компьютеров, имеющих прямое сете­ вое соединение с Internet и предоставляющих пользователям доступ к своим средствам и службам. Многие из этих компьюте­ ров выполняют роль серверов, предлагающих любому пользова­ телю, имеющему выход в Internet, доступ к электронным ресур­ сам — данным, приложениям и услугам. Связав свои сети с внешними ресурсами, компании могут реализовать постоянные коммуникации и организовать эффективный поток информации между людьми. Соединение внутренних сетей с внешними орга­ низациями и ресурсами позволяет компаниям воспользоваться преимуществами этих сетей — снижением затрат и повышением эффективности.


Простота использования. При использовании Интернет-тех­ нологий не требуется специального обучения персонала.

Для объединения локальных сетей в глобальные используют­ ся специализированные компьютеры (маршрутизаторы и шлю­ зы), с помощью которых локальные сети подключаются к меж­ сетевым каналам связи. Маршрутизаторы и шлюзы физически соединяют локальные сети друг с другом и, используя специаль­ ное ПО, передают данные из одной сети в другую. Глобальные сети имеют сложную разветвленную структуру и избыточные связи. Маршрутизаторы и шлюзы обеспечивают поиск опти­ мального маршрута при передаче данных в глобальных сетях, благодаря чему достигается максимальная скорость потока сооб­ щений. Высокоскоростные каналы связи между локальными се­ тями могут быть реализованы на основе волоконно-оптических кабелей или с помощью спутниковой связи. В качестве медлен ных межсетевых каналов связи используются различные виды телефонных линий.

Построение корпоративных компьютерных сетей с примене­ нием технологии интрасетей означает прежде всего использова­ ние стека TCP/IP для транспортировки данных и технологии Web для их представления.

2Л -2- М одель IS O /O S I и стек протоколов T C P /IP Основная задача, решаемая при создании компьютерных се­ тей, — обеспечение совместимости оборудования по электриче­ ским и механическим характеристикам и совместимости инфор­ мационного обеспечения (программ и данных) по системам ко­ дирования и формату данных. Решение этой задачи относится к области стандартизации. Методологической основой стандарти­ зации в компьютерных сетях является многоуровневый подход к разработке средств сетевого взаимодействия. На основе этого подхода и технических предложений Международной организа­ ции стандартов ISO (International Standards Organization) в начале 1980-х гг. была разработана стандартная модель взаимодействия открытых систем OSI (Open Systems Interconnection). Модель ISO/OSI сыграла важную роль в развитии компьютерных сетей.

Модель OSI определяет различные уровни взаимодействия систем и указывает, какие функции должен выполнять каждый уровень. В модели OSI средства взаимодействия делятся на семь уровней: прикладной (Application), представительный (Presenta­ tion), сеансовый (Session), транспортный (Transport), сетевой (Network), канальный (Data Link) и физический (Physical). Са­ мый верхний уровень — прикладной. На этом уровне пользова­ тель взаимодействует с приложениями. Самый нижний уро­ вень — физический. Этот уровень обеспечивает обмен сигналами между устройствами.

Обмен данными через каналы связи происходит путем пере­ мещения данных с верхнего уровня на нижний, затем транспор­ тировки по линиям связи и, наконец, обратным воспроизведе­ нием данных в компьютере клиента в результате их перемеще­ ния с нижнего уровня на верхний.

Для обеспечения необходимой совместимости на каждом из уровней архитектуры компьютерной сети действуют специальные стандартные протоколы. Они представляют собой формализо ванные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, ле­ жащие на одном уровне, но в разных узлах сети.

Иерархически организованный набор протоколов, достаточ­ ный для организации взаимодействия узлов в сети, называется стеком коммуникационных протоколов. Следует четко различать модель ISO/OSI и стек протоколов ISO/OSI. Модель ISO /O SIяв­ ляется концептуальной схемой взаимодействия открытых сис­ тем, а стек протоколов ISO/OSI представляет собой набор впол­ не конкретных спецификаций протоколов для семи уровней взаимодействия, которые определены в модели ISO/OSI.

Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно. Протоколы нижних уровней часто реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней — как правило, чисто программны­ ми средствами.

Модули, реализующие протоколы соседних уровней и нахо­ дящиеся в одном узле сети, должны взаимодействовать друг с другом также в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений. Эти пра­ вила принято называть межуровневым интерфейсом. Межуровне вый интерфейс определяет набор сервисов, предоставляемых данным уровнем соседнему уровню. В сущности, протокол и ин­ терфейс являются близкими понятиями, но традиционно в сетях за ними закреплены разные области действия: протоколы опре­ деляют правила взаимодействия модулей одного уровня в разных узлах сети, а интерфейсы определяют правила взаимодействия модулей соседних уровней в одном узле.

Стек протоколов TCP/IP (Transmission Control Protocol/ Internet Protocol) является промышленным стандартом стека коммуникационных протоколов, разработанным для глобальных сетей. Стандарты TCP/IP опубликованы в серии документов, на­ званных Request for Comment (RFC). Документы RFC описыва­ ют внутреннюю работу сети Internet. Некоторые RFC описывают сетевые сервисы или протоколы и их реализацию, в то время как другие обобщают условия применения.

Стек TCP/IP объединяет набор взаимодействующих между собой протоколов. Самыми важными из них являются протокол ІР, отвечающий за поиск маршрута (или маршрутов) в Интернете от одного компьютера к другому через множество промежуточ­ ных сетей, шлюзов и маршрутизаторов и передачу блоков данных по этим маршрутам, и протокол TCP, обеспечивающий надеж­ ную доставку, безошибочность и правильный порядок приема передаваемых данных.

Большой вклад в развитие стека TCP/IP внес Калифорний­ ский университет в Беркли (США), который реализовал прото­ колы стека в своей версии ОС UNIX, сделав как сами програм­ мы, так и их исходные тексты бесплатными и общедоступными.

Популярность этой ОС привела к широкому распространению протоколов IP, TCP и других протоколов стека. Сегодня этот стек используется для связи компьютеров всемирной информа­ ционной сети Internet, а также в огромном числе корпоративных сетей. Стек TCP/IP является самым распространенным средст­ вом организации составных компьютерных сетей.

Широкое распространение стека TCP/IP объясняется сле­ дующим:

• это наиболее завершенный стандартный и в то же время популярный стек сетевых протоколов, имеющий многолет­ нюю историю;

• почти все большие сети передают основную часть своего трафика с помощью протокола TCP/IP;

• все современные ОС поддерживают стек TCP/IP.

Кроме того, это:

• метод получения доступа к сети Internet;

• гибкая технология для соединения разнородных систем как на уровне транспортных подсистем, так и на уровне при­ кладных сервисов;

• основа для создания intranet — корпоративной сети, ис­ пользующей транспортные услуги Internet и гипертексто­ вую технологию WWW, разработанную в Internet;

• устойчивая масштабируемая межплатформенная среда для приложений клиент—сервер [46].

Структура и функциональность стека протоколов TCP/IP Стек TCP/IP был разработан до появления модели взаимо­ действия открытых систем OSI и также имеет многоуровневую структуру. Структура протоколов TCP/IP приведена на рис. 2.1.

Стек протоколов TCP/IP имеет четыре уровня — прикладной (Application), транспортный (Transport), уровень межсетевого взаимодействия (Internet) и уровень сетевых интерфейсов Уровни стека Уровни модели TCP/P OSI Рис. 2.1. Уровни стека протоколов TCP/IP (Network). Для сравнения на рис. 2.1 показаны также семь уров­ ней модели OSI. Следует отметить, что соответствие уровней сте­ ка TCP/IP уровням модели OSI достаточно условно.

Прикладной уровень (Application) включает большое число прикладных протоколов и сервисов. К ним относятся такие по­ пулярные протоколы, как протокол копирования файлов FTP, протокол эмуляции терминала Telnet, почтовый протокол SMPT, используемый в электронной почте сети Internet, гипертекстовые сервисы доступа к удаленной информации, такие как WWW, и многие другие. Рассмотрим подробнее некоторые из этих про­ токолов [46].

Протокол пересылки файлов FTP (File Transfer Protocol) реа­ лизует удаленный доступ к файлу. Для того чтобы обеспечить надежную передачу, FTP использует в качестве транспорта про­ токол с установлением соединений — TCP. Кроме пересылки файлов, протокол FTP предлагает и другие услуги. Например, пользователю предоставляется возможность интерактивной ра­ боты с удаленной машиной, в частности, он может распечатать содержимое ее каталогов. Наконец, FTP выполняет аутентифи­ кацию пользователей. Прежде чем получить доступ к файлу, в соответствии с протоколом пользователи должны сообщить свое имя и пароль. Для доступа к публичным каталогам ТР-архивов Internet не требуется парольная аутентификация, и ее можно обойти путем использования для такого доступа предопределен­ ного имени пользователя Anonymous.

Протокол Telnet обеспечивает передачу потока байтов между процессами, а также между процессом и терминалом. Наиболее часто этот протокол используется для эмуляции терминала уда­ ленного компьютера. При использовании сервиса Telnet пользо­ ватель фактически управляет удаленным компьютером так же, как и локальный пользователь, поэтому такой вид доступа тре­ бует хорошей защиты. Серверы Telnet всегда используют, как минимум, аутентификацию по паролю, а иногда и более мощ­ ные средства защиты, например систему Kerberos.

Протокол SNMP (Simple Network Management Protocol) ис­ пользуется для организации сетевого управления. Сначала прото­ кол SNMP был разработан для удаленного контроля и управления маршрутизаторами Internet. С ростом популярности протокол SNMP стали применять для управления разным коммуникацион­ ным оборудованием — концентраторами, мостами, сетевыми адаптерами и др. В стандарте SNMP определена спецификация информационной базы данных управления сетью. Эта специфи­ кация, известная как база данных МІВ (Management Information Base), определяет те элементы данных, которые управляемое уст­ ройство должно сохранять, и допустимые операции над ними.

На транспортном уровне (Transport) стека TCP/IP, называе­ мом также основным уровнем, функционируют протокол TCP и протокол UDP.


Протокол управления передачей TCP (Transport Control Protocol) решает задачу обеспечения надежной информационной связи между двумя конечными узлами. Этот протокол называют протоколом «с установлением соединения». Это означает, что два узла, связывающиеся при помощи этого протокола, «догова­ риваются» о том, что они будут обмениваться потоком данных и принимают некоторые соглашения об управлении этим потоком.

Согласно протоколу TCP, отправляемые данные «нарезаются» на небольшие стандартные пакеты, после чего каждый пакет мар­ кируется таким образом, чтобы в нем были данные для правиль­ ной сборки документа на компьютере получателя.

Протокол дейтаграмм пользователя UDP (User Datagram Protocol) обеспечивает передачу прикладных пакетов дейта­ граммным способом, т. е. каждый блок передаваемой информа­ ции (пакет) обрабатывается и распространяется от узла к узлу 3 3 34 как независимая единица информации — дейтаграмма. При этом протокол UDP выполняет только функции связующего зве­ на между сетевым протоколом и многочисленными прикладны­ ми процессами. Необходимость в протоколе UDP обусловлена тем, что UDP «умеет» различать приложения и доставляет ин­ формацию от приложения к приложению.

Уровень межсетевого взаимодействия (Internet) реализует кон­ цепцию коммутации пакетов без установления соединений. Ос­ новным протоколом этого уровня является адресный протокол IP.

Этот протокол изначально проектировался как протокол переда­ чи пакетов в составных сетях, состоящих из большого числа ло­ кальных сетей, объединенных как локальными, так и глобальны­ ми связями.

Суть протокола IP состоит в том, что у каждого пользователя Всемирной сети Internet должен быть свой уникальный адрес (IP-адрес). Без этого нельзя говорить о точной доставке ТСР-па кетов в нужное рабочее место. Этот адрес выражается очень про­ сто — четырьмя байтами, например: 185.47.39.14. Структура IP-адреса организована таким образом, что каждый компьютер, через который проходит какой-либо TCP-пакет, может по этим четырем числам определить, кому из ближайших «соседей» надо переслать пакет, чтобы он оказался «ближе» к получателю. В ре­ зультате конечного числа перебросок TCP-пакет достигает адре­ сата. В данном случае оценивается не географическая «близость».

В расчет принимаются условия связи и пропускная способность линии. Два компьютера, находящиеся на разных континентах, но связанные высокопроизводительной линией космической связи, считаются более близкими друг другу, чем два компьютера из со­ седних городов, связанных обычной телефонной связью. Реше­ нием вопросов, что считать «ближе», а что «дальше» занимаются специальные средства — маршрутизаторы. Роль маршрутизатора в сети может выполнять как специализированный компьютер, так и специализированная программа, работающая на узловом сервере сети.

К уровню межсетевого взаимодействия относятся и протоко­ лы, связанные с составлением и модификацией таблиц маршру­ тизации, такие как протоколы сбора маршрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), a также протокол межсетевых управляющих сообщений ICMP (Inter­ net Control Message Protocol). Последний протокол предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом — источником пакета.

Уровень сетевого интерфейса (Network) соответствует физиче­ скому и канальному уровням модели OSI. Этот уровень в прото­ колах TCP/IP не регламентируется, но поддерживает все попу­ лярные стандарты физического и канального уровня: для ло­ кальных сетей это Ethernet, Token Ring, FDDI, Fast Ethernet, для глобальных сетей — протоколы соединений «точка—точка» SLIP и РРР, протоколы территориальных сетей с коммутацией паке­ тов Х.25, frame relay. Разработана спецификация, определяющая использование технологии ATM в качестве транспорта каналь­ ного уровня.

Разделенные на уровни протоколы стека TCP/IP спроекти­ рованы таким образом, что конкретный уровень хоста назначе­ ния получает именно тот объект, который был отправлен экви­ валентным уровнем хоста источника. Каждый уровень стека од­ ного хоста образует логическое соединение с одноименным уровнем стека другого хоста. При реализации физического со­ единения уровень передает свои данные интерфейсу уровня, расположенного выше или ниже в том же хосте (рис. 2.2). Вер­ тикальные стрелки показывают физическое соединение в рамках одного хоста, а горизонтальные стрелки показывают логическое соединение между одноименными уровнями в различных хостах.

Следует обратить внимание на терминологию, традиционно используемую для обозначения информационных объектов, рас­ пространяющихся на интерфейсах между различными уровнями управления стека протоколов TCP/IP.

Приложение передает транспортному уровню сообщение (message), которое имеет соответствующее данному приложению размер и семантику. Транспортный уровень «разрезает» это со­ общение (если оно достаточно велико) на пакеты (packets), ко­ торые передаются уровню межсетевого взаимодействия (т. е.

протоколу IP). Протокол IP формирует свои IP-пакеты (еще го­ ворят — IP-дейтаграммы) и затем упаковывает их в формат, приемлемый для данной физической среды передачи информа­ ции. Эти, уже аппаратно-зависимые, пакеты обычно называют кадрами (frame).

Когда данные передаются от прикладного уровня к транс­ портному уровню, затем уровню межсетевого взаимодействия и далее через уровень сетевого интерфейса в сеть, каждый про­ токол выполняет соответствующую обработку и инкапсулирует Хост 1 Хост Сообщения Прикладной Прикладной С- уровень уровень f * Транспортный Транспортный уровень уровень t IP пакеты Internet Internet - уровень уровень Кадры = Сетевой Сетевой интерфейс интерфейс Рис. 2.2. Логические и физические соединения между уровнями стека TCP/IP результат этой обработки, присоединяя спереди свой заголовок (рис. 2.3).

В системе, принимающей данный поток информации, эти заголовки последовательно удаляются по мере обработки данных и передачи их вверх по стеку. Такой подход обеспечивает необ­ ходимую гибкость в обработке передаваемых данных, поскольку верхним уровням вовсе не нужно касаться технологии, исполь­ зуемой в нижних уровнях. Например, если шифруются данные на уровне IP, уровень TCP и прикладной уровень остаются не­ изменными.

Что касается безопасности протоколов ТСР/ІР, т. е. безопас­ ности передачи данных в Интернете в целом, пользователям не­ обходимо иметь в виду, что если не приняты специальные меры, то все данные передаются протоколами ТСР/ІР в открытом виде. Это значит, что любой узел (и соответственно его опера­ тор), находящийся на пути следования данных от отправителя к Прикладной уровень Данные (HTTP, Telnet, FTP, SMTP,...) Транспортный уровень TCP Данные (TCP, UDP) заголовок IP- ТСР Данные Internet уровень (Р) заголовок заголовок Ethemet Уровень сетевого доступа ТСР Р Данные заголовок заголовок эаголовок (Ethernet FDDl, ATM,...) Щ Получение Отправление 1 пакета [I пакета Рис. 2.3. Схема инкапсуляции данных в стеке протоколов TCP/IP получателю, может скопировать себе все передаваемые данные и использовать их в дальнейшем в своих целях. В равной мере данные могут быть искажены или уничтожены.

2.2. Анализ угроз сетевой безопасности Для организации коммуникаций в неоднородной сетевой среде применяется набор протоколов TCP/IP, обеспечивая со­ вместимость между компьютерами разных типов. Совмести­ мость — одно из основных преимуществ TCP/IP, поэтому боль­ шинство компьютерных сетей поддерживает эти протоколы.

Кроме того, протоколы TCP/IP предоставляют доступ к ресур­ сам глобальной сети Интернет.

Благодаря своей популярности TCP/IP стал стандартом де-факто для межсетевого взаимодействия. Однако повсеместное распространение стека протоколов TCP/IP обнажило и его сла­ бые стороны. Создавая свое детище, архитекторы стека TCP/IP не видели причин для беспокойства о защите сетей, строящихся на его основе. Поэтому в спецификациях ранних версий прото­ кола IP отсутствовали требования безопасности, что привело к изначальной уязвимости реализации этого протокола.

2.2.1. П ро б л ем ы безопасности ІР-сетей Рост популярности Интернет-технологий сопровождается ростом серьезных угроз разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т. д. Хакеры и другие злоумышленники подвергают угро­ зам сетевые информационные ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Эти атаки становятся все более изощренными по воздействию и несложными в исполне­ нии. Этому способствуют два основных фактора.

Во-первых, это повсеместное проникновение Интернета.

К этой сети подключены миллионы компьютеров. В ближайшем будущем их число во много раз возрастет, поэтому вероятность доступа хакеров к уязвимым компьютерам и компьютерным се­ тям также постоянно возрастает. Кроме того, широкое распро­ странение Интернета позволяет хакерам обмениваться информа­ цией в глобальном масштабе.

Во-вторых, это всеобщее распространение простых в исполь­ зовании ОС и сред разработки. Этот фактор резко снижает тре­ бования к уровню знаний злоумышленника. Раньше от хакера требовались хорошие знания и навыки программирования, что­ бы создавать и распространять вредоносные программы. Теперь, для того чтобы получить доступ к хакерскому средству, нужно просто знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышкой.

Проблемы обеспечения информационной безопасности в корпоративных компьютерных сетях обусловлены угрозами безопасности для локальных рабочих станций, локальных сетей и атаками на корпоративные сети, имеющими выход в общедос­ тупные сети передачи данных.

Сетевые атаки столь же разнообразны, как и системы, про­ тив которых они направлены. Одни атаки отличаются большой сложностью, другие может осуществить обычный оператор, даже не предполагающий, какие последствия будет иметь его деятель­ ность.

Цели нарушителя, осуществляющего атаку:

• нарушение конфиденциальности передаваемой инфор­ мации;

• нарушение целостности и достоверности передаваемой информации;

• нарушение работоспособности всей системы или отдель­ ных ее частей.

Распределенные системы подвержены прежде всего удален­ ным атакам, поскольку компоненты распределенных систем обычно используют открытые каналы передачи данных, и нару­ шитель может не только проводить пассивное прослушивание пе­ редаваемой информации, но и модифицировать передаваемый трафик (активное воздействие). И если активное воздействие на трафик может быть зафиксировано, то пассивное воздействие практически не поддается обнаружению. Но поскольку в ходе функционирования распределенных систем обмен служебной ин­ формацией между компонентами системы осуществляется тоже по открытым каналам передачи данных, то служебная информа­ ция становится таким же объектом атаки, как и данные пользова­ теля.

Трудность выявления факта проведения удаленной атаки вы­ водит этот вид неправомерных действий на первое место по сте­ пени опасности и препятствует своевременному реагированию на осуществленную угрозу, в результате чего у нарушителя уве­ личиваются шансы успешной реализации атаки.

Безопасность локальной сети отличается от безопасности межсетевого взаимодействия тем, что на первое по значимости место выходят нарушения зарегистрированных пользователей, по­ скольку в этом случае каналы передачи данных локальной сети находятся на контролируемой территории и защита от несанк­ ционированного подключения к которым реализуется админист­ ративными методами.

На практике IP-сети уязвимы для многих способов несанк­ ционированного вторжения в процесс обмена данными. По мере развития компьютерных и сетевых технологий (например с появ­ лением мобильных Java-приложений и элементов ActiveX) список возможных типов сетевых атак на IP-сети постоянно расширяет­ ся [9].

Наиболее распространены следующие атаки.

Подслушивание (sniffing). В основном данные по компьютер­ ным сетям передаются в незащищенном формате (открытым тек­ стом), что позволяет злоумышленнику, получившему доступ к линиям передачи данных в сети подслушивать или считывать трафик. Для подслушивания в компьютерных сетях используют сниффер. Сниффер пакетов представляет собой прикладную про­ грамму, которая перехватывает все сетевые пакеты, передаваемые через определенный домен.

В настоящее время снифферы работают в сетях на вполне за­ конном основании. Они используются для диагностики неис­ правностей и анализа трафика. Однако ввиду того, что некото­ рые сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, POP3 и т. д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).

Перехват пароля, передаваемого по сети в незашифрованной форме, путем «подслушивания» канала является разновидностью атаки подслушивания, которую называют password sniffing. Пере­ хват имен и паролей создает большую опасность, так как поль­ зователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют один пароль для доступа ко всем ресурсам и приложени­ ям. Если приложение работает в режиме клиент/сервер, а аутен­ тификационные данные передаются по сети в читаемом тексто­ вом формате, эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внеш­ ним ресурсам.

Предотвратить угрозу сниффинга пакетов можно с помощью применения для аутентификации однократных паролей, установ­ ки аппаратных или программных средств, распознающих сниф­ феры, применения криптографической защиты каналов связи.

Изменение данных. Злоумышленник, получивший возмож­ ность прочитать ваши данные, сможет сделать и следующий шаг — изменить их. Данные в пакете могут быть изменены, даже если злоумышленник ничего не знает ни об отправителе, ни о получателе. Даже если вы не нуждаетесь в строгой конфиденци­ альности всех передаваемых данных, то наверняка не захотите, чтобы они были изменены по пути.

Анализ сетевого трафика. Целью атак подобного типа являет­ ся прослушивание каналов связи и анализ передаваемых данных и служебной информации для изучения топологии и архитекту­ ры построения системы, получения критической пользователь­ ской информации (например, паролей пользователей или номе­ ров кредитных карт, передаваемых в открытом виде). Атакам этого типа подвержены такие протоколы, как FTP или Telnet, особенностью которых является то, что имя и пароль пользова­ теля передаются в рамках этих протоколов в открытом виде.

Подмена доверенного субъекта. Большая часть сетей и ОС ис­ пользуют IP-адрес компьютера, для того чтобы определять, тот ли это адресат, который нужен. В некоторых случаях возможно некорректное присвоение IP-адреса (подмена IP-адреса отпра­ вителя другим адресом). Такой способ атаки называют фальси­ фикацией адреса (IP-spoofing).

IP-спуфинг имеет место, когда злоумышленник, находящий­ ся внутри корпорации или вне ее, выдает себя за законного поль­ зователя. Он может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или автори­ зованным внешним адресом, которому разрешается доступ к оп­ ределенным сетевым ресурсам. Злоумышленник может также ис­ пользовать специальные программы, формирующие ІР-пакеты таким образом, чтобы они выглядели как исходящие с разрешен­ ных внутренних адресов корпоративной сети.

Атаки IP-спуфинга часто становятся отправной точкой для других атак. Классическим примером является атака типа «отказ в обслуживании» (DoS), которая начинается с чужого адреса, скрывающего истинную личность хакера.

Угрозу спуфинга можно ослабить (но не устранить) с помо­ щью правильной настройки управления доступом из внешней сети, пресечения попыток спуфинга чужих сетей пользователями своей сети.

Следует иметь в виду, что IP-спуфинг может быть осуществ­ лен при условии, что аутентификация пользователей произво­ дится на базе IP-адресов, поэтому атаки IP-спуфинга можно предотвратить путем введения дополнительных методов аутенти­ фикации пользователей (на основе одноразовых паролей или других методов криптографии).

Посредничество. Эта атака подразумевает активное подслу­ шивание, перехват и управление передаваемыми данными неви­ димым промежуточным узлом. Когда компьютеры взаимодейст­ вуют на низких сетевых уровнях, они не всегда могут опреде­ лить, с кем именно они обмениваются данными.

Посредничество в обмене незашифрованными ключами (атака man-in-the-middle). Для проведения атаки man-in-the-middle (че ловек-в-середине) злоумышленнику нужен доступ к пакетам, пе­ редаваемым по сети. Такой доступ ко всем пакетам, передавае­ мым от провайдера ISP в любую другую сеть, может, например, получить сотрудник этого провайдера. Для атак этого типа часто используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации.

Атаки man-in-the-middle проводятся с целью кражи инфор­ мации, перехвата текущей сессии и получения доступа к частным сетевым ресурсам, для анализа трафика и получения информа­ ции о сети и ее пользователях, для проведения атак типа DoS, искажения передаваемых данных и ввода несанкционированной информации в сетевые сессии.

Эффективно бороться с атаками типа man-in-the-middle можно только с помощью криптографии. Для противодействия атакам этого типа используется инфраструктура управления от­ крытыми ключами — РКІ (Public Key Infrastructure).

Перехват сеанса (session hijacking). По окончании начальной процедуры аутентификации соединение, установленное закон­ ным пользователем, например с почтовым сервером, переключа­ ется злоумышленником на новый хост, а исходному серверу вы­ дается команда разорвать соединение. В результате «собеседник»

законного пользователя оказывается незаметно подмененным.

После получения доступа к сети атакующий злоумышленник может:

• посылать некорректные данные приложениям и сетевым службам, что приводит к их аварийному завершению или неправильному функционированию;

• наводнить компьютер или всю сеть трафиком, пока не произойдет останов системы в результате перегрузки;

• блокировать трафик, что приведет к потере доступа автори­ зованных пользователей к сетевым ресурсам.

Отказ в обслуживании (Denial of Service, DoS). Эта атака от­ личается от атак других типов: она не нацелена на получение доступа к сети или на получение из этой сети какой-либо ин­ формации. Атака DoS делает сеть организации недоступной для обычного использования за счет превышения допустимых пре­ делов функционирования сети, ОС или приложения. По сущест­ ву, она лишает обычных пользователей доступа к ресурсам или компьютерам сети организации.

Большинство атак DoS опирается на общие слабости систем­ ной архитектуры. В случае использования некоторых серверных приложений (таких как web-сервер или ТР-сервер) атаки DoS могут заключаться в том, чтобы занять все соединения, доступ­ ные для этих приложений, и держать их в занятом состоянии, не допуская обслуживания обычных пользователей. В ходе атак DoS могут использоваться обычные Интернет-протоколы, такие как TCP и ICMP (Internet Control Message Protocol).

Атаки DoS трудно предотвратить, так как для этого требуется координация действий с провайдером. Если трафик, предназна­ ченный для переполнения сети, не остановить у провайдера, то на входе в сеть это сделать уже нельзя, потому что вся полоса пропускания будет занята.

Если атака этого типа проводится одновременно через мно­ жество устройств, то говорят о распределенной атаке отказа в обслуживании DDoS (distributed DoS). Простота реализации атак DoS и огромный вред, причиняемый ими организациям и поль­ зователям, привлекают к ним пристальное внимание админист­ раторов сетевой безопасности.



Pages:   || 2 | 3 | 4 | 5 |   ...   | 10 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.